Partager via


Connexion de sources de données dans Sécurité Microsoft - Gestion de l’exposition

Sécurité Microsoft - Gestion de l’exposition regroupe les données de posture de sécurité de toutes vos ressources numériques sur les points de terminaison, les environnements cloud et les surfaces d’attaque externes, ce qui vous permet de mapper votre surface d’attaque et de concentrer vos efforts de sécurité sur les zones les plus exposées. Les données des produits Microsoft Security tels que Microsoft Defender pour point de terminaison, Microsoft Defender pour Identity, Microsoft Defender pour le cloud (y compris Azure, AWS et GCP) Microsoft Entra ID et d’autres sont automatiquement ingérés et consolidés dans Gestion des expositions dans le portail unifié. Vous pouvez enrichir et étendre davantage ces données en vous connectant à une gamme de sources de données externes via les nouveaux connecteurs De gestion des expositions.

Pour fournir une couverture de toutes vos ressources et signaux de sécurité et vous aider à établir une source complète et unique de vérité pour vos ressources, Exposure Management fournit des connecteurs de données. Ces nouveaux connecteurs Exposure Management ingèrent des données à partir d’outils de sécurité tiers (tels que ServiceNow CMDB pour les ressources et Tenable, Qualys, Rapid7 pour les vulnérabilités) et d’autres produits de gestion des ressources déployés dans votre environnement.

Ces connecteurs de gestion des vulnérabilités tiers remplacent également les scanneurs « Apportez votre propre licence » précédemment disponibles dans Microsoft Defender pour le cloud dans Azure, mais ils offrent beaucoup plus de fonctionnalités au-delà de cette fonctionnalité.

Les avantages sont les suivants :

  • Visibilité unifiée : les vulnérabilités précédemment cloisonnée et les informations sur les ressources provenant de sources externes apparaissent désormais dans l’inventaire de gestion des expositions du portail Defender unifié
  • Graphe normalisé dans l’exposition : toutes les données externes sont intégrées au graphe d’exposition d’entreprise et peuvent être explorées dans la carte de surface d’attaque pour une analyse complète
  • Inventaire des appareils amélioré : enrichit l’inventaire unifié avec des ressources et des résultats d’outils tiers
  • Amélioration de l’identification des ressources critiques : les signaux de criticité des ressources détectés via des connecteurs peuvent être utilisés pour appliquer automatiquement des étiquettes de criticité dans La gestion des expositions
  • Mappage des relations : crée des connexions entre les ressources externes et l’infrastructure existante
  • Révéler de nouveaux chemins d’attaque : permet la découverte des chemins d’attaque qui incluent des ressources externes et des vulnérabilités
  • Visibilité complète de la surface d’attaque : fournit une visibilité de bout en bout sur les outils de sécurité Microsoft et tiers
  • Contexte enrichi : incorpore la criticité des ressources et le contexte d’application métier à partir de sources externes
  • Analytique avancée : les données externes peuvent être explorées à l’aide de requêtes de repérage avancées via KQL dans l’expérience unifiée

La prise en charge des solutions externes permet de simplifier, d’intégrer et d’orchestrer les défenses d’autres fournisseurs de sécurité avec la gestion des expositions. Cela permet aux équipes de sécurité de gérer efficacement leur posture et leur exposition sur l’ensemble de la surface d’attaque.

Capture d’écran des connecteurs de données disponibles dans MSEM

Les connecteurs de données dans Sécurité Microsoft - Gestion de l’exposition sont actuellement en préversion publique.

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Remarque

Pendant la phase de préversion, l’utilisation de la fonctionnalité connecteurs de données est gratuite. Une fois que les connecteurs de données seront mis à la disposition générale, des frais basés sur la consommation seront facturés en fonction des données ingérées à partir de chaque produit tiers. La tarification sera annoncée avant le début de la facturation des connecteurs externes à la disponibilité générale.

Étapes suivantes

Configurez vos connecteurs de données.